Ataki na urządzenia mobilne w warszawskim metrze! Co za tym stoi?
Niebezpiecznik na łamach swojego serwisu poinformował wczoraj o serii ataków, którymi padają użytkownicy smartfonów, tabletów oraz laptopów na terenie warszawskiego metra. Kto za tym stoi? Jak dokonuje ataków? Co ma z tym wspólnego holenderski ekspert ds. cyberbezpieczeństwa?
Na początku listopada informowaliśmy Was, że ktoś dokonywał w pociągach ataki DoS (Denial of Service) na urządzenia Apple. Robił to w taki sposób, iż po chwili iPhone’y zawieszały się i jedynie co można było zrobić, to siłowo je zrestartować. Ofiarą niezidentyfikowanego hakera padł m.in. ekspert z branży IT, czyli Jeroen van der Ham, który potem przeanalizował i odtworzył technikę ataku. Okazało się, że nie tylko on wpadł na ten pomysł.
Urządzenia mobile są paraliżowane – systematyczne ataki w stolicy
Najwidoczniej ktoś „zainspirował” się zagranicznym hakerem i postanowił nie tylko udostępnić w sieci odpowiednie skrypty, ale również rozwinąć je o możliwość szkodzenia innym urządzeniom. Od prawie miesiąca zespół Niebezpiecznika otrzymuje na skrzynkę mailową informacje o tym, że osoby korzystające z warszawskiego metra mają problemy ze swoją elektroniką. Jak możemy przeczytać wiadomość chociażby od Romana ze smartfonem na Androidzie:
Chciałbym opisać sytuację potencjalnego ataku/malware, którego byłem dzisiaj świadkiem. Stojąc na peronie linii M1 około 22:15 zacząłem dostawać co chwilę propozycję sparowania urządzenia Bluetooth z telefonem i kontem Google. Po zamknięciu popupu natychmiast pojawiał się kolejny, szacuję więc częstotliwość spamu na co najmniej raz na 2-3 sekundy. Każde urządzenie było inne, posiadało swoje zdjęcie i nazwę, ale co ciekawe – niektóre miały nazwy w stylu “Test0001″. Gdy wsiadłem do pociągu odkryłem, że wielu innych pasażerów doświadcza dokładnie tego samego. (…) Na moim telefonie, Pixel 4a, problem zniknął gdy wyłączyłem Bluetooth.
Mikołaj z iPhonem przesłał podobną historię:
Dzis rano po wejściu do metra wyciszyło mi jedną słuchawkę po czym zawiesił mi się telefon. Otrzymałem komunikat na ekranie o próbie połączenia się z iPhonem poprzez urządzenie tv. Telefon się zablokował po czym nie mogłem nic zrobić i został wyłączony. Następnie po ok 4-5 minutach udało mi się go włączyć po czym (…) ponownie został zablokowany i wyłączony.
Również telefon Sebastiana nie był bezpieczny:
Wczoraj na ekranie telefonu zaczęły mi się pojawiać prośby o połączenie bluetooth słuchawek/głośników, takich ktore mam zapisane i nowych. Prośby te byly nachalne podczas korzystania z telefonu przez jakies 7 min, dostalem ich z 20. Żona czekała na mnie na stacji i jak moje metro przyjechało, jej tez zaczęły pojawiać się próby połączenia
Atak BLE Spam – skuteczny i bajecznie prosty do wykonania
Tak jak wspomnieliśmy na początku tego i w poprzednim artykule, atakujący chcąc paraliżować urządzenia mobilne, wykorzystywał atak typu DoS, a konkretniej Bluetooth Low Energy Spam. Na czym ów technika polega? Otóż haker wykorzystując pasmo Bluetooth, zaczyna rozsyłać setki monitów o parowanie nieistniejących peryferii. Ofiary otrzymują co chwilę kolejne powiadomienia, które zapełniają bufor pamięci urządzenia, finalnie doprowadzając do zawieszenia systemu. Podatność dotyczy urządzeń Apple, smartfonów z Androidem (z usługą Fast Pairing Service) oraz komputerów z systemem Windows 10 i 11 (od wersji 1803). Natomiast zasięg działania ataku wynosi nawet do 50 (!) metrów (w przypadku smartfonów).
Atak BLE Spam w praktyce. Flipper Zero i kilka linijek kodu potrafią paraliżować urządzenia mobilne...
Tak jak zostało wspomniane w drugim akapicie, spamowanie za pomocą wiadomości parowania zbliżeniowego do tej pory możliwe było tylko na urządzeniach z systemem iOS (przy użyciu Flipper Zero, płytki Arduino lub dowolnego urządzenia z systemem Android). Niedawno jednak twórcy oprogramowania Xtreme dla Flipper Zero wprowadzili aktualizację aplikacji BLE Spam, która oprócz spamowania iPhone'ów pozwoliła na atakowanie innych urządzeń. Sam update nie jest dostępny w oficjalnie wydanej wersji oprogramowania Xtreme, jednakże można je pobrać w wersji deweloperskiej.
Czym jest Flipper Zero Xtreme?
Oprogramowanie Xtreme, podobnie do innych tego typu (np. unleashed) ma za zadanie dostarczyć jak najwięcej dodatkowych funkcji oraz narzędzi dla Flippera Zero. Jak podaje strona projektu, ten system dodaje nowe funkcje m.in. do:
- interfejsu: Dostosuj każdy element swojego Flippera, od animacji pulpitu, po aplikacje menu głównego, styl ekranu blokady itp.
- obsługiwanych protokołów: Tutaj możesz przełączać pomiędzy trybem USB i Bluetooth (dla BadKB) oraz zarządzać niestandardowymi częstotliwościami (Sub-GHz).
- dodatkowych modułów: tj. zmiana nazwy swojego Flippera, czy podświetlenia RGB.
Oznacza to, że jeżeli masz własnego Flippera Zero, rozumiesz angielski w stopniu komunikatywnym, umiesz korzystać z wyszukiwarki Google i posiadasz chociaż podstawowe umiejętności informatyczne, to mógłbyś teoretycznie dokonać podobnej "akcji". Tak, analogicznie jak serwis Niebezpiecznik, nie zamierzamy zachęcać do tego typu akcji.
Linus Tech Tips bardzo przystępnie omawa wykorzystanie Flippera Zero
Flipper Zero to świetne narzędzie, niestety jak to bywa z wieloma takowymi, zawsze znajdzie się grupa ludzi, która wykorzystuje taki sprzęt do niewłaściwych celów. Jedyne co możemy Wam w tej chwili poradzić na ten atak, to pamiętajcie o wyłączaniu modułu Bluetooth w swoich urządzeniach, gdy z niego nie korzystacie.
A co Wy o tym wszystkim sądzicie? Jak oceniacie tego typu „zabawy”? Zapraszamy do sekcji komentarzy!
Źródło: Niebezpiecznik, GitHub, mobilehacker
Komentarze
10Bo jestem pewien że napisałem tu komentarz który zniknął...